UCS 2.1 Sicherheitsupdate 2

german
announcement

#1

Hinweise zur Installation des Security-Updates

[ul]
[li] Das Einspielen von Security-Updates ist im aktuellen Handbuch (2.1) im
Abschnitt 10.2 dokumentiert.[/li]
[li] Das Security-Update sollte mit dem folgenden Befehl aus dem Repository
heraus auf den UCS-Systemen installiert werden:

univention-actualise --dist-upgrade

Im Kern entspricht das Vorgehen einem apt-get dist-upgrade. Die zusätzlichen
Optionen stellen sicher, dass die Pakete mit den von Univention getesteten
Vorgaben installiert werden.[/li][/ul]

Die betroffenen Pakete in der Übersicht

Adobe Acrobat Reader (CVE-2008-2549, CVE-2008-2992, CVE-2008-4812,
CVE-2008-4813, CVE-2008-4814, CVE-2008-4815, CVE-2008-4817, CVE-2009-0193,
CVE-2009-0658, CVE-2009-0927, CVE-2009-0928, CVE-2009-1061, CVE-2009-1062 )

Der PDF-Viewer Adobe Acrobat Reader wurde auf Version 8.1.4 aktualisiert, was
mehrere Sicherheitslücken beseitigt, die zum Ausführen von Schadcode oder
Denial of Service führen konnten, wenn ein manipuliertes PDF-Dokument
angezeigt wurde.

CPIO (CVE-2007-2549)

Im Archivierungs-Tool CPIO wurde ein Bufferoverflow in der Verarbeitung von
Pfadnamen gefunden, der potentiell zum Ausführen von Code führen kann.

Dieses Update beseitigt diese Sicherheitslücke.

Cups (CVE-2008-0047, CVE-2008-0053, CVE-2008-0882, CVE-2008-1373,
CVE-2008-1722, CVE-2008-3639, CVE-2008-3640, CVE-2008-3641, CVE-2008-5286)

Mehrere Sicherheitslücken wurden Drucksystem Cups gefunden, die zum
Ausführen von Schadcode oder Denial of Service führen können:

[ul]
[li] Bufferoverflow im CGI-Handling (CVE-2008-0047) [/li]
[li] Bufferoverflow im HP/GL-Treiber (CVE-2008-0053) [/li]
[li] Double Free in der process_browse_data()-Funktion (CVE-2008-0882) [/li]
[li] Bufferoverflow im GIF-Filter (CVE-2008-1373) [/li]
[li] Integeroverflows im PNG-Filter (CVE-2008-1722) [/li]
[li] Bufferoverflow im SGI-Filter (CVE-2008-3639) [/li]
[li] Integeroverflow in der Postscript-Umwandlung (CVE-2008-3640) [/li]
[li] Bufferoverflow im HP/GL-Filter (CVE-2008-3641) [/li]
[li] Integeroverflows im PNG-Filter (CVE-2008-5286) [/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Firefox (CVE-2008-5012, CVE-2008-5013, CVE-2008-5014, CVE-2008-5015, CVE-2008-5016,
CVE-2008-5017, CVE-2008-5018, CVE-2008-5019, CVE-2008-0017, CVE-2008-5021,
CVE-2008-5022, CVE-2008-5023, CVE-2008-5024, CVE-2008-5513, CVE-2008-5512,
CVE-2008-5511, CVE-2008-5510, CVE-2008-5508, CVE-2008-5507, CVE-2008-5506,
CVE-2008-5505, CVE-2008-5502, CVE-2008-5500, CVE-2008-5501, CVE-2009-0040,
CVE-2009-0352, CVE-2009-0353, CVE-2009-0354, CVE-2009-0355, CVE-2009-0356,
CVE-2009-0357, CVE-2009-0358, CVE-2009-0771, CVE-2009-0772, CVE-2009-0773,
CVE-2009-0774, CVE-2009-0775, CVE-2009-0776, CVE-2009-0777, CVE-2009-1044,
CVE-2009-1169)

Firefox wurde auf Version 3.0.8 aktualisiert, was die folgenden Sicherheitslücken
beseitigt:

[ul]
[li] Same-Origin-Prüfungen können umgangen werden, was zu Information
Disclosure führen kann (CVE-2008-5012)
[/li]
[li] Durch eine fehlende Fehlerbehandlung bei der Einbindung des
Flash-Plugins kann potentiell Code ausgeführt werden. (CVE-2008-5013)
[/li]
[li] Fehlerhaftes Locking von internen Firefox-Objekten kann zum Ausführen
von Code führen. (CVE-2008-5014)
[/li]
[li] Chrome Privilege Escalation bei einigen URI-Typen. (CVE-2008-5015)
[/li]
[li] Crashes in der Layout- und der Javascript-Engine können zum Ausführen von
Code führen. (CVE-2008-5016, CVE-2008-5017, CVE-2008-5018)
[/li]
[li] Same-Origin-Prüfungen können umgangen werden, was zu Privilege
Escalation führen kann. (CVE-2008-5019)
[/li]
[li] Ein Fehler im MIME-Parser kann zum Ausführen von Code führen. (CVE-2008-0017)
[/li]
[li] Ein Fehler im DOM-Parser kann zum Ausführen von Code führen. (CVE-2008-5021)
[/li]
[li] Same-Origin-Prüfungen können umgangen werden, was zu Cross-Site-Scripting
führen kann. (CVE-2008-5022)
[/li]
[li] Javascript kann in Jar-Archive eingeschleust werden. (CVE-2008-5023)
[/li]
[li] E4X-Dokumente werden inkorrekt geparst. (CVE-2008-5024)
[/li]
[li] Durch das Session-Restore-Feature können Same-Origin-Prüfungen des
Browsers umgangen werden. (CVE-2008-5513)
[/li]
[li] Zwei Fehler in XPCNativeWrappers erlauben das Ausweiten von
Javascript-Rechten auf die Chrome-Rechte. (CVE-2008-5512)
[/li]
[li] Durch XBL-Bindings kann die Same-Origin-Policy des Browsers umgangen
werden. (CVE-2008-5511)
[/li]
[li] Der CSS-Parser ignoriert escapete Null-Zeichenketten, was dazu führen
kann, dass Eingabebereinigungsroutinen ausgehebelt werden
können. (CVE-2008-5510)
[/li]
[li] Einige Steuerzeichen werden vom URL-Parser nicht korrekt
erkannt. (CVE-2008-5508)
[/li]
[li] Ein Fehler in der DOM-API kann dazu führen, dass Informationen von
anderen Webseiten gelesen werden können. (CVE-2008-5507)
[/li]
[li] Antworten auf weitergeleitete XMLHttpRequests können von fremden Seiten
ausgelesen werden. (CVE-2008-5506)
[/li]
[li] Benutzer sind über das XUL-Attribut persist für Webseiten
identifizierbar. (CVE-2008-5505)
[/li]
[li] Crashes in der Javascript-Engine erlauben potentiell das Ausführen von
Code. (CVE-2008-5502)
[/li]
[li] Crashes in der Layout-Engine erlauben potentiell das Ausführen von
Code. (CVE-2008-5500,CVE-2008-5501)
[/li]
[li] HTTP-Direktiven einzelne Inhalte von HTTPS-Verbindungen nicht zu
cachen, werden nicht beachtet. Das kann zur Preisgabe sensitiver Daten
führen. (CVE-2009-0358)
[/li]
[li] Die Cookie-Sicherheits-Richtlinie HTTPOnly kann durch
XMLHttpRequest-Aufrufe umgangen werden. (CVE-2009-0357)
[/li]
[li] Die Fehlerkorrektur zur CVE-2008-4562 war unvollständig, was Chrome-Privilege
Escalation erlaubt (CVE-2009-0356)
[/li]
[li] Durch Manipulationen von Eingabemasken im Zusammenhang mit der Darstellung
von Tabs kann potentiell der Inhalt einer lokalen Datei ausgelesen werden.
Dazu muss dem Angreifer der vollständige Name der Datei bekannt sein.
(CVE-2009-0355)
[/li]
[li] Die Same-Origin-Policy kann durch eine Chrome-XML-Methode umgangen werden.
(CVE-2009-0354)
[/li]
[li] Crahses in der Javascript-Engine können zum Ausführen von Code führen.
(CVE-2009-0353)
[/li]
[li] Crashes in der Rendering-Engine können zum Ausführen von Code
führen. (CVE-2009-0352)
[/li]
[li] Unsichere Pointer-Behandlung in der integrierten PNG-Bibliothek
erlaubt das Ausführen von Schadcode. (CVE-2009-0040)
[/li]
[li] Crashes in der Render-Engine erlauben potentiell das Ausführen
von Schadcode (CVE-2009-0771)
[/li]
[li] Crashes in der Render-Engine erlauben potentiell das Ausführen
von Schadcode (CVE-2009-0772)
[/li]
[li] Crashes in der Render-Engine erlauben potentiell das Ausführen
von Schadcode (CVE-2009-0773)
[/li]
[li] Crashes in der Render-Engine erlauben potentiell das Ausführen
von Schadcode (CVE-2009-0774)
[/li]
[li] Ein Fehler in der Garbage Collection-Speicherverwaltung erlaubt
das Ausführen von Schadcode (CVE-2009-0775)
[/li]
[li] Das nsIRDFService-Control erlaubt das Umgehen der
Same-Origin-Policy (CVE-2009-0776)
[/li]
[li] Fehlerhafte Darstellung von Kontrollzeichen in der
Navigationsleiste erlauben Spoofing-Attacken (CVE-2009-0777)
[/li]
[li] Ein Fehler in der Garbage Collection-Speicherverwaltung erlaubt
das Ausführen von Schadcode (CVE-2009-1044)
[/li]
[li] Ein Fehler in der XSLT-Transformation erlaubt das Ausführen von
Schadcode (CVE-2009-1169)[/li][/ul]

GLIB (CVE-2008-4316)

Die GLIB-Bibliothek stellt eine plattformunabhängige
Implementierung von Standardfunktionen wie Hashfunktionen,
Zeichenkettenkonvertierungen und Datenstrukturen bereit. In der
Base64-Implementierung wurden mehrere Integer-Overflows entdeckt, die
potentiell das Ausführen von Schadcode bei der Verarbeitung manipulierter
Base64-Dateien erlauben.

Dieses Update beseitigt diese Sicherheitslücke.

Java (CVE-2009-1107, CVE-2009-1106, CVEE-2009-1105, CVE-2009-1104,
CVE-2009-1103, CVE-2009-1102, CVE-2009-1101, CVE-2009-1100, CVE-2009-1096, CVE-2009-1095,
CVE-2009-1094, CVE-2009-1093, CVE-2008-5360, CVE-2008-5359, CVE-2008-5358, CVE-2008-5357,
CVE-2008-5356, CVE-2008-5354, CVE-2008-5353, CVE-2008-5352, CVE-2008-5351, CVE-2008-5350,
CVE-2008-5349, CVE-2008-5348, CVE-2008-5347, CVE-2008-5346, CVE-2008-5345, CVE-2008-5344,
CVE-2008-5343, CVE-2008-5342, CVE-2008-5341, CVE-2008-5340, CVE-2008-5339)

Die Java-Umgebung von Sun wurde auf Version 1.5.0.8 aktualisiert, was
zahlreiche Sicherheitslücken beseitigt:

[ul]
[li] Spoofing von Sicherheits-Dialogen ist möglich (CVE-2009-1107)[/li]
[li] Domänen-Restriktionen können umgangen werden (CVE-2009-1106)[/li]
[li] Beschränkungen auf aktuelle JRE-Versionen werden unzureichend forciert (CVE-2009-1105)[/li]
[li] Beschränkungen für den Zugriff von Javascript-Code werden unzureichend forciert (CVE-2009-1104)[/li]
[li] Ein Fehler in der Applet-Verarbeitung erlaubt das Ausführen von Schadcode (CVE-2009-1103)[/li]
[li] Ein Fehler in der JRE erlaubt das Ausführen von Schadcode (CVE-2009-1102)[/li]
[li] Denial of Service im integrierten HTTP-Server (CVE-2009-1101)[/li]
[li] Denial of Service in der Font-Verarbeitung (CVE-2009-1100)[/li]
[li] Bufferoverflow in der Verarbeitung von JAR-Archiven (CVE-2009-1096)[/li]
[li] Integeroverflow in der Verarbeitung von JAR-Archiven (CVE-2009-1095)[/li]
[li] Ein Fehler in der LDAP-Implementierung erlaubt das Ausführen von Schadcode (CVE-2009-1094)[/li]
[li] Denial of Service in der LDAP-Implementierung (CVE-2009-1093)[/li]
[li] Unsichere temporäre Dateien in der Verarbeitung von JAR-Archiven (CVE-2008-5360)[/li]
[li] Bufferoverflow in der AWT-GUI-Bibliothek (CVE-2008-5359)[/li]
[li] Memory Corruption in der Verarbeitung von GIF-Bildern (CVE-2008-5358)[/li]
[li] Bufferoverflow in der Verarbeitung von Truetype-Schriften (CVE-2008-5357)[/li]
[li] Bufferoverflow in der Verarbeitung von Truetype-Schriften (CVE-2008-5356)[/li]
[li] Bufferoverflow in der Verarbeitung von Jar-Archiven (CVE-2008-5354)[/li]
[li] Ein Fehler in der Verarbeitung von Kalender-Objekten erlaubt das Ausweiten von Rechten (CVE-2008-5353)[/li]
[li] Integeroverflow in der Verarbeitung von Jar-Archiven (CVE-2008-5352)[/li]
[li] Fehlerhafte Verarbeitung von UTF-8-Encodings (CVE-2008-5351)[/li]
[li] Ein Fehler erlaubt das Auslesen von Inhalten des Benutzerverzeichnisses (CVE-2008-5350)[/li]
[li] Denial of Service in der Verarbeitung von RSA-Keys (CVE-2008-5349)[/li]
[li] Denial of Service im Kerberos-Betrieb (CVE-2008-5348)[/li]
[li] Rechteausweitung durch Fehler in JAX-WS und JAXB-Paketen (CVE-2008-5347)[/li]
[li] Ein Fehler in der Verarbeitung von ZIP-Archiven erlaubt das Auslesen von Speicherinhalten (CVE-2008-5346)[/li]
[li] Ein Fehler in der Beschränkung von Systemrechten (CVE-2008-5345)[/li]
[li] Ein Fehler in der Beschränkung von Netz-Verkehr (CVE-2008-5344)[/li]
[li] Ein Fehler in der Beschränkung von Netz-Verkehr (CVE-2008-5343)[/li]
[li] Ein Fehler in der Beschränkung von Dateisystemzugriffen (CVE-2008-5342)[/li]
[li] Ein Fehler in der Beschränkung von Dateisystemzugriffen (CVE-2008-5341)[/li]
[li] Ein Fehler in der Beschränkung von Dateisystemzugriffen (CVE-2008-5340)[/li]
[li] Ein Fehler in der Beschränkung von Netz-Verkehr (CVE-2008-5339)[/li][/ul]

LibXML2 (CVE-2007-6284, CVE-2008-3281, CVE-2008-3529,
CVE-2008-4225, CVE-2008-4226)

Mehrere Sicherheitslücken wurden in der XML-Bibliothek LibXML2 gefunden, die
zum Ausführen von Schadcode oder Denial of Service führen können:

[ul]
[li] Ungültige Unicode-Sequenzen können zu Denial of Service führen (CVE-2007-6284)[/li]
[li] Unzureichende Rekursionstiefenprüfungen können zu Denial of Service
führen (CVE-2008-3281)[/li]
[li] Ein Bufferoverflow im Einlesen von XML-Entities kann zum Ausführen von
Code führen (CVE-2008-3529)[/li]
[li] Ein Integeroverflow in der xmlBufferResize()-Funktion kann zu Denial of
Service führen (CVE-2008-4225)[/li]
[li] Ein Integeroverflow in der xmlSAX2Characters()-Funktion kann zum
Ausführen von Schadcode führen (CVE-2008-4226)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Linux-Kernel (CVE-2007-6282, CVE-2008-0598, CVE-2008-2372,
CVE-2008-2750, CVE-2008-2812, CVE-2008-2826, CVE-2008-3272, CVE-2008-3275,
CVE-2008-3276, CVE-2008-3525, CVE-2008-3526, CVE-2008-3528, CVE-2008-3534,
CVE-2008-3535, CVE-2008-3792, CVE-2008-3831, CVE-2008-3915, CVE-2008-4113,
CVE-2008-4307, CVE-2008-4445, CVE-2008-4554, CVE-2008-4576, CVE-2008-4618,
CVE-2008-4933, CVE-2008-4934, CVE-2008-5025, CVE-2008-5029, CVE-2008-5079,
CVE-2008-5134, CVE-2008-5182, CVE-2008-5300, CVE-2008-5700, CVE-2008-5702,
CVE-2009-0028, CVE-2009-0031, CVE-2009-0269, CVE-2009-0322, CVE-2009-0675,
CVE-2009-0676, CVE-2009-1046)

Mehrere Sicherheitslücken wurden im Linux-Kernel auf Basis von 2.6.24
gefunden, die zu Denial of Service oder zu Privilege Escalation führen können:

[ul]
[li] Denial of Service durch unvollständige IPSEC-Header (CVE-2007-6282)[/li]
[li] Durch einen Fehler in der ia32-Emulation auf amd64 kann
Kernel-Speicher ausgelesen werden (CVE-2008-0598)[/li]
[li] Lokales DoS durch eine fehlende PAGE_ZERO-Prüfung (CVE-2008-2372)[/li]
[li] Memory Corruption im PPPOL2TP-Treiber (CVE-2008-2750)[/li]
[li] Fehlende NULL-Pointer-Checks im TTY-Handling können zu lokaler
Rechteausweitung führen (CVE-2008-2812)[/li]
[li] Integeroverflow im SCTP-Netzwerk-Stack (CVE-2008-2826)[/li]
[li] Durch einen Fehler im Sequencer des OSS-Sound-Subsystems kann
Kernel-Speicher ausgelesen werden (CVE-2008-3272)[/li]
[li] Denial of Service durch ein Speicherleck in den real_lookup() und
__lookup_hash()-Funktionen (DoS CVE-2008-3275)[/li]
[li] Denial of Service durch einen Integer-Überlauf im DCCP-Subsystem
(CVE-2008-3276)[/li]
[li] Ein Fehler in der Rechteüberprüfung des SBNI-WAN-Treibers erlaubt das
Ausweiten von Systemrechten (CVE-2008-3525)[/li]
[li] Integeroverflow im SCTP-Netzwerkstack (CVE-2008-3526)[/li]
[li] Denial of Service beim Einbinden manipulierter ext2/ext3-Partitionen (CVE-2008-3528)[/li]
[li] Denial of Service in tmpfs (CVE-2008-3534)[/li]
[li] Denial of Service in der iov_iter_advance()-Funktion (CVE-2008-3535)[/li]
[li] Denial of Service in der SCTP-Implementierung (CVE-2008-3792)[/li]
[li] Fehlerhafte Rechteprüfung im i915-DRM-Treiber kann zum Ausweiten von
Systemrechten führen (CVE-2008-3831)[/li]
[li] Pufferüberlauf in der Verarbeitung von NFS4-ACLs (CVE-2008-3915)[/li]
[li] Information Disclosure im SCTP-Stack (CVE-2008-4113) [/li]
[li] Information Disclosure im SCTP-Stack (CVE-2008-4445)[/li]
[li] Der splice()-Aufruf ist nun bei Dateien, die mit der Option O_APPEND
geöffnet wurden nicht mehr gültig (CVE-2008-4554)[/li]
[li] Denial of Service im SCTP-Stack (CVE-2008-4576)[/li]
[li] Denial of Service im SCTP-Stack (CVE-2008-4618)[/li]
[li] Denial of Service durch manipulierte HFS-Partitionen (CVE-2008-4933)[/li]
[li] Denial of Service durch manipulierte HFS-Partitionen (CVE-2008-4934)[/li]
[li] Denial of Service durch manipulierte HFS-Partitionen (CVE-2008-5025)[/li]
[li] Denial of Service im Unix-Socket-Handling (CVE-2008-5029)[/li]
[li] Denial of Service im Libertas-Wifi-Treiber (CVE-2008-5134)[/li]
[li] Eine Race Condition im inotify()-Syscall erlaubt das Ausweiten von
Systemrechten (CVE-2008-5182)[/li]
[li] Denial of Service im Unix-Socket-Handling (CVE-2008-5300)[/li]
[li] Denial of Service im ATM-Socket-Handling (CVE-2008-5079)[/li]
[li] Bufferoverflow im ib700wdt-Watchdog-Treiber (CVE-2008-5702)[/li]
[li] Denial of Service durch Memory-Leak im Krypto-Key-Handling (CVE-2009-0031)[/li]
[li] Denial of Service im Dell-Firmware-Loader (CVE-2009-0322)[/li]
[li] Denial of Service durch fehlerhaftes Handling von ATA-Timeouts (CVE-2008-5700)[/li]
[li] Race Condition im NFS-File-Handling erlaubt Denial of Service (CVE-2008-4307)[/li]
[li] Unzureichende Berechtigungsprüfungen im skfddi-Treiber (CVE-2009-0675)[/li]
[li] Manipulierte getsockopt()-Aufrufe können Speicher korrumpieren (CVE-2009-0676)[/li]
[li] Ein Fehler im clone()-Systemaufruf kann benutzt werden, um Signale an
geforkte Prozesse zu senden (CVE-2009-0028)[/li]
[li] Ein Fehler in der Inode-Verarbeitung des ECryptfs-Dateisystems
kann zu lokalem Denial of Service führen (CVE-2009-0269)[/li]
[li] Ein Fehler in der Verarbeitung von UTF-8-Sequenzen auf der Konsole kann zu
lokalem Denial of Service führen (CVE-2009-1046)[/li][/ul]

Net-SNMP (CVE-2007-5846, CVE-2008-0960, CVE-2008-2292, CVE-2008-4309)

In der SNMP-Implementierung Net-SNMP wurden mehrere Sicherheitslücken
gefunden, die zu Denial of Service, dem Ausführen von Schadcode oder dem
Umgehen von Zugriffsberechtigungen führen können:

[ul]

[li] Manipulierte SNMP-Nachrichten ermöglichen Denial of Service durch hohe CPU- und
Ressourcen-Auslastung (CVE-2007-5846)
[/li]
[li] HMAC-Prüfungen authentifizierter SNMP-Pakete können umgangen werden (CVE-2008-0960)
[/li]
[li] Ein Bufferoverflow erlaubt das Ausführen von Code oder Denial of Service
(CVE-2008-2292)
[/li]
[li] Ein Integeroverflow erlaubt das Ausführen von Code oder Denial of
Service (CVE-2008-4309)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Perl (CVE-2007-5116, CVE-2008-1927, CVE-2008-5302, CVE-2008-5303)

Mehrere Sicherheitslücken wurden im Interpreter für die Skriptsprache Perl
gefunden, die zum Ausführen von Code, Denial of Service oder dem Ausweiten von
Systemrechten führen können:

[ul]
[li] Mehrere Bufferoverflows in der Verarbeitung von Unicode-Sequenzen in der
Verarbeitung von regulären Ausdrücken. (CVE-2007-5116, CVE-2008-1927)[/li]
[li] Eine Race Condition in der rmtree()-Funktion des File::Path Moduls
(CVE-2008-5302, CVE-2008-5303)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

PHP (CVE-2008-1384, CVE-2008-3658, CVE-2008-3659, CVE-2008-3660, CVE-2007-3806)

Mehrere Sicherheitslücken wurden im PHP-Interpreter gefunden:

[ul]
[li] Integeroverflow in der printf()-Funktion (CVE-2008-1384)[/li]
[li] Ein Bufferoverflow in imageloadfont()-Funktion (CVE-2008-3658)[/li]
[li] Ein Bufferoverflow in memnstr()-Funktion (CVE-2008-3659)[/li]
[li] Denial of Service in der FastCGI-Erweiterung (CVE-2008-3660)[/li]
[li] Denial of Service in der glob()-Funktion (CVE-2007-3806)[/li][/ul]

Dieses Update beseitigt alle diese Sicherheitslücken.

Samba (CVE-2008-4314)

Eine fehlende Gültigkeitsprüfung in internen Samba-Transport-Routinen kann
dazu führen, dass Speicherinhalte des Samba-Servers von Clients ausgelesen
werden können. Der ausgelesene Speicherinhalt kann nicht gezielt beeinflusst
werden.

Dieses Update beseitigt diese Sicherheitslücke. Die Samba-Version aus UCS
2.0-x ist von diesem Problem nicht betroffen, die Version aus UCS 2.2-x
enthält die Korrektur bereits.

Udev (CVE-2008-1185, CVE-2008-1186)

Der udev-Systemdienst verwaltet die Geräte-Pseudo-Dateien eines Linux-Systems.
udev kommuniziert über den Netlink-Bus mit dem Kernel, prüft dabei aber
nicht, ob die Netlink-Nachrichten wirklich von dort stammen. Dadurch kann ein
Angreifer lokale root-Rechte erlangen. Außerdem wurde ein Bufferoverflow in
der Pfadverarbeitung gefunden, der Denial of Service ermöglicht.

Dieses Update beseitigt alle diese Sicherheitslücken.

Unzip (CVE-2008-0888)

Unsichere Behandlung von Pointern im Entpacker Unzip kann zum Ausführen von
Schadcode führen.

Dieses Update beseitigt dieses Problem.

Xterm (CVE-2008-2383)

Der Terminal-Emulator Xterm kodiert einige Eingabe-Sequenzen
unzureichend. Dadurch kann potentiell im Eingabestrom ein Befehl eingebettet
werden.

Dieses Update beseitigt diese Sicherheitslücke.


#2